СПИСОК ВОПРОСОВ НИЖЕ. ОВТЕТЫ В ФАЙЛЕ ПРИ ПОКУПКЕ
.В группе технических средств передачи защите подлежат
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Субъекты доступа к информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Несанкционированный доступ к информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какие последствия атак на информацию
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Непреднамеренные источники угроз безопасности
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Преднамеренные источники угроз безопасности
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Что такое криптография
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Как называются вирусы, находящиеся в загрузочных секторах
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Регулируется ли защита информации Федеральным законом
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Что такое криптоанализ
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Признаки классификации криптоалгоритмов
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какие существуют организационные виды программных средств противодействия вирусам
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какие вирусы могут противодействовать антивирусным программам
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Организационные мероприятия по защите информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
.От чего зависит эффективность шифрования с целью защиты информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Показатель криптостойкости
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Организационные мероприятия по защите конфиденциальной информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Способы контроля над доступом
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Виды ключей доступа
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Классификация объектов по категориям информационной безопасности
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Методы обеспечения безотказности серверов и служб хранения конфиденциальной информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
Зашифрование данных - это
ОТВЕТ ПОСЛЕ ПОКУПКИ
Понятие "вскрытие шифра" - это
ОТВЕТ ПОСЛЕ ПОКУПКИ
Ключ - это
ОТВЕТ ПОСЛЕ ПОКУПКИ
Способы тайной передачи информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
Причины повреждения электронной информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
Основные цели защиты информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
. Объекты доступа к информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Методы взлома информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Методы шифрования информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Электронная цифровая подпись
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Современные криптометоды защиты информации
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какое из определений шифра наиболее общее
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Определите источники опасности для компьютерных и банковских систем
ОТВЕТ ПОСЛЕ ПОКУПКИ
.В каких случаях может произойти нарушение конфиденциальности
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Каналы утечки во времени реализуются
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Назначение сетевых экранов
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какие методы защиты целостности информации относятся к техническим
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Что такое дешифрирование
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какой носитель ключа в карте со штрихкодом
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какие правила надо выполнять при назначении паролей
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какие методы защиты относят к организационным
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Что понимают под расшифрованием
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какими специальными свойствами должен обладать хороший шифр
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Какой носитель ключа в смарт-карте
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Требования по работе с конфиденциальной информацией
ОТВЕТ ПОСЛЕ ПОКУПКИ
.По какой причине может произойти нарушение системы защиты
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Основные виды угроз безопасности
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Идентификация пользователей
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Аутентификация
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Классификация криптоалгоритмов
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Симметричные криптоалгоритмы
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Асимметричные криптоалгоритмы
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Атакуемые сетевые компоненты
ОТВЕТ ПОСЛЕ ПОКУПКИ
.Виды вирусов по среде обитания
ОТВЕТ ПОСЛЕ ПОКУПКИ
.В группе носителей защите подлежат
ОТВЕТ ПОСЛЕ ПОКУПКИ